en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Zainstaluj certyfikat SSL na AWS Elastic Beanstalk / Load Balancer

Ten poradnik poprowadzi Cię przez proces instalacji TLSCertyfikat /SSL do środowiska AWS Elastic Beanstalk, dzięki czemu można szyfrować dane z modułu równoważenia obciążenia w instancji Amazon Elastic Compute Cloud (Amazon EC2).

Przygotuj swoje środowisko elastycznej fasoli

Proces przygotowania środowiska Elastic Beanstalk Environment wykracza poza zakres tego przewodnika, dlatego założymy, że Twoje środowisko jest już skonfigurowane i zamiast tego skupimy się na procesie instalacji certyfikatu. Jeśli potrzebujesz więcej informacji na ten temat, zacznij od Dokumentacja AWS.

Zdobądź TLS/ Certyfikat SSL

Aby skorzystać z certyfikatu, pierwszym krokiem jest: kup certyfikat z publicznie zaufanego urzędu certyfikacji, takiego jak SSL.com. Wybór odpowiedniego certyfikatu dla konkretnych potrzeb jest ważny, dlatego uprzejmie radzimy, aby się z nim zapoznać przewodnik.  Jeśli potrzebujesz dodatkowych informacji dotyczących generowania CSR generacji, czyli jak zamówić certyfikat z SSL.com, odwiedź naszą baza wiedzy. Możesz również skontaktować się z naszym całodobowym zespołem wsparcia pod adresem support@ssl.com lub czat online. W sprawie wyceny, niestandardowych rozwiązań lub dużych zamówień prosimy o kontakt sales@ssl.com.

Zaimportuj certyfikat do AWS

Certyfikat należy zaimportować do AWS, aby można go było później skonfigurować. Zalecanym narzędziem jest korzystanie z Menedżera certyfikatów AWS (ACM), o ile jest on dostępny w Twoim regionie. Jeśli tak nie jest, możesz przesłać swój certyfikat do AWS Identity and Access Management (IAM). Każdy przypadek przyjrzymy się osobno, ale wystarczy wykonać tylko jedną z poniższych procedur.

Zaimportuj certyfikat do ACM

Importowanie certyfikatu do ACM można wykonać za pomocą konsoli lub interfejsu wiersza poleceń AWS (AWS CLI). Poniżej poprowadzimy Cię przez obie opcje.

Importuj przez konsolę

  1. Otwórz konsolę ACM w https://console.aws.amazon.com/acm/home.
  2. Kliknij na Importuj certyfikat
  3. Zobaczysz trzy pola, które musisz wypełnić
    1. Organ certyfikatu: wprowadź certyfikat zakodowany w formacie PEM, który otrzymałeś od SSL.com. To powinno zacząć się od – – – – – ROZPOCZĘCIE CERTYFIKATU – – – – – i kończ z – – – – – ŚWIADECTWO KOŃCOWE – – – – –.
    2. Klucz prywatny certyfikatu: wprowadź zakodowany w formacie PEM, nieszyfrowany klucz prywatny otrzymany od SSL.com. To powinno zacząć się od – – – – – ROZPOCZNIJ KLUCZ PRYWATNY- – – – – i kończ z – – – – – ZAKOŃCZ KLUCZ PRYWATNY – – – – -.
    3. Łańcuch certyfikatów: wstaw łańcuch certyfikatów zakodowany w PEM.
  4. Kliknij na Przejrzyj i zaimportuj.
  5. Zobaczysz Przejrzyj i zaimportuj stronę. Musisz sprawdzić wyświetlone informacje o swoim certyfikacie, aby potwierdzić, że wszystko jest w porządku. Pola to:
  • domeny — Lista w pełni kwalifikowanych nazw domen (FQDN) uwierzytelnionych za pomocą certyfikatu

  • Termin upływa — Liczba dni do wygaśnięcia certyfikatu

  • Informacje o kluczu publicznym — Algorytm kryptograficzny użyty do wygenerowania pary kluczy

  • Algorytm podpisu — Algorytm kryptograficzny użyty do stworzenia podpisu certyfikatu

  • Można używać z — Lista ACM usługi zintegrowane które obsługują typ certyfikatu, który importujesz

    6. Jeśli wszystko się zgadza, wybierz import.
Teraz możesz przejść do następnego etapu dodawania detektorów do systemów równoważenia obciążenia.

Importuj przez AWS CLI

Możesz również wybrać import certyfikatu za pomocą interfejsu AWS CLI. Aby to zrobić, musisz upewnić się, że:
  • Certyfikat zakodowany w PEM jest przechowywany w pliku o nazwie Certyfikat.pem.

  • Zakodowany w PEM łańcuch certyfikatów jest przechowywany w pliku o nazwie CertyfikatChain.pem.

  • Zakodowany w PEM, niezaszyfrowany klucz prywatny jest przechowywany w pliku o nazwie PrivateKey.pem.

Następnie możesz wpisać następujące polecenie w jednym ciągłym wierszu, zastępując nazwy plików własnymi. Poniższy przykład zawiera podziały wierszy i dodatkowe spacje, aby ułatwić czytanie. Zauważ, że jest to przykład używający podanych powyżej nazw ogólnych. Podczas faktycznego korzystania z polecenia należy zastąpić fileb://Certificate.pem i inne podobne wyrażenia rzeczywistą nazwą pliku i ścieżką na komputerze.
$ aws acm import-certificate –certificate fileb://Certificate.pem \       –plik łańcucha certyfikatówb://CertificateChain.pem \       –plik klucza prywatnegob://PrivateKey.pem
Jeśli certyfikat importowy polecenie się powiedzie, zwraca Nazwa zasobu Amazon (ARN) importowanego certyfikatu.  Teraz możesz przejść do następnego etapu dodawania detektorów do systemów równoważenia obciążenia.

Prześlij certyfikat do IAM

Powinieneś używać uprawnień do przesyłania certyfikatu tylko wtedy, gdy ACM nie jest dostępny w Twoim regionie. Odbywa się to poprzez wpisanie następującego polecenia w AWS CLI. Pamiętaj, że powinieneś upewnić się, że:
  • Certyfikat zakodowany w PEM jest przechowywany w pliku o nazwie Certyfikat.pem.

  • Zakodowany w PEM łańcuch certyfikatów jest przechowywany w pliku o nazwie CertyfikatChain.pem.

Zakodowany w PEM, niezaszyfrowany klucz prywatny jest przechowywany w pliku o nazwie PrivateKey.pem.
$ aws iam certyfikat-serwera-przesyłania –nazwa-certyfikatu-serwera-elastyczna-fasola-x509 –plik łańcucha-certyfikatów://CertyfikatChain.pem –plik-treści-certyfikatu://Certyfikat.pem –plik klucza prywatnego://PrivateKey.pem {     „Metadane certyfikatu serwera”: {         „Identyfikator Certyfikatu Serwera”: „AS5YBEIONO2Q7CAIHKNGC”,         „Nazwa Certyfikatu Serwera”: „elastic-beanstalk-x509”,         “Expiration”: “2017-01-31T23:06:22Z”,         "Ścieżka": "/",         „Arn”: „arn:aws:iam::123456789012:certyfikat-serwera/elastyczna-fasola-x509”,         “UploadDate”: “2016-02-01T23:10:34.167Z”     } }
W ramach usługi file: // prefiks mówi AWS CLI, aby załadować zawartość pliku w bieżącym katalogu. Oczywiście powinieneś zastąpić metadane certyfikatu własnymi. W szczególności elastyczna-fasolka-x509 powinien podać nazwę, aby wywoływać certyfikat w IAM.  Teraz możesz przejść do następnego etapu dodawania detektorów do systemów równoważenia obciążenia.

Dodaj słuchaczy do swoich systemów równoważenia obciążenia

Po zainstalowaniu certyfikatu musisz dodać detektory do systemów równoważenia obciążenia, aby włączyć HTTPS. Powinieneś wykonać następujące czynności:
  1.   Otwórz Elastyczna konsola fasoli, a następnie wybierz swoje środowisko.
  2.   W okienku nawigacji wybierz konfiguracja.
  3.   w System równoważenia obciążenia kategoria, wybierz modyfikować.
  4.   Następnym krokiem jest dodanie odbiornika dla portu 443. Procedura zależy od typu modułu równoważenia obciążenia w środowisku Elastic Beanstalk. Należy postępować zgodnie z zestawem instrukcji po wybraniu odpowiedniego typu równoważnika obciążenia, klasycznego, sieciowego lub aplikacji. Kroki są podobne, ale z kilkoma istotnymi różnicami.

Dodaj słuchaczy do Klasyczny system równoważenia obciążenia.

  1.   Wybierać Dodaj słuchacza.
  2.   Dla port, wprowadź port ruchu przychodzącego (zwykle 443).
  3.   Dla Protokółwybierz HTTPS.
  4.   Dla Instancja Port, wchodzić 80.
  5.   Dla Protokół instancjiwybierz HTTP.
  6.   Dla certyfikat SSL, wybierz swój certyfikat, a następnie wybierz Polityka SSL którego chcesz użyć z menu rozwijanego.
  7. Wybierać Add, a następnie wybierz Zastosuj.

Dodaj słuchaczy do System równoważenia obciążenia sieciowego.

  1.   Wybierać Dodaj słuchacza.
  2.   Dla port, wprowadź port ruchu przychodzącego (zwykle 443).
  3. Wybierać Add, a następnie wybierz Zastosuj.

Dodaj słuchaczy na Moduł równoważenia obciążenia aplikacji.

  1.   Wybierać Dodaj słuchacza.
  2.   Dla port, wprowadź port ruchu przychodzącego (zwykle 443).
  3.   Dla Protokółwybierz HTTPS.
  4.   Dla certyfikat SSL, wybierz swój certyfikat, a następnie wybierz Polityka SSL którego chcesz użyć z listy rozwijanej.
  5.   Wybierać Add, a następnie wybierz Zastosuj.
W przypadku wszystkich powyższych procedur należy pamiętać, że zmiany zaczną obowiązywać dopiero po kliknięciu przycisku Zastosuj przycisk.

Przejrzyj zmiany

Po zainstalowaniu TLSCertyfikat /SSL do modułu równoważenia obciążenia Elastic Beanstalk, możesz przejrzeć zmiany, aby upewnić się, że wszystko jest w porządku. Proces powinien zająć kilka minut. Gratulacje! Zainstalowałeś swój TLSCertyfikat /SSL w środowisku AWS Elastic Beanstalk, który zapewnia bezpieczne połączenie użytkowników z witryną.

Zapisz się do newslettera SSL.com

Nie przegap nowych artykułów i aktualizacji z SSL.com